Zur Public-Key Cryptography gehören zwei Schlüssel: ein Private Key und ein Public Key. Diese Schlüssel enthalten eine Information, die verwendet wird, um Daten zu verschlüsseln und sie zufällig erscheinen zu lassen. Nur mit dem richtigen Schlüssel können die Nachrichten entschlüsselt werden. Nehmen wir zum Beispiel an, wir nehmen eine Plaintext-Nachricht "Cool" und verschlüsseln sie mit dem Schlüssel "323vjhqwhdj". Unsere Nachricht "Cool" wurde mit diesem Schlüssel verschlüsselt und lautet nun "X5xJCSycg14=", was scheinbar zufälliger Datenmüll ist. Wir können "Cool" jedoch wiederherstellen, indem wir sie mit demselben Schlüssel entschlüsseln.Um den unbefugten Zugriff auf Daten zu verhindern, verwendet das Protokoll ein Schlüsselpaar, das die Daten ver- und entschlüsselt. Die Zertifizierungsstellen stellen den Nutzern des Netzwerks einen Public Key und einen Private Key zur Verfügung. Wenn andere Nutzer/innen Daten verschlüsseln wollen, holen sie sich den Public Key des gewünschten Empfängers aus einem öffentlichen Verzeichnis. Dieser Schlüssel wird verwendet, um die Nachricht zu verschlüsseln und an den Empfänger zu senden. Später wird sie vom Empfänger mit einem privaten Schlüssel entschlüsselt, auf den niemand sonst Zugriff hat.Der Rivest-Shamir-Adleman (RSA)-Algorithmus ist ein Public-Key Cryptography-System, das häufig verwendet wird, wenn es darum geht, sichere, sensible Informationen über ein unsicheres Netzwerk wie das Internet zu versenden. Der RSA-Algorithmus ist hilfreich, weil er sowohl öffentliche als auch Private Keys zur Verschlüsselung von Nachrichten zulässt und gleichzeitig deren Authentizität und Integrität wahrt. Andere Kryptosysteme sind Diffie-Hellman, DSS und Elliptic Curve.Die Public-Key Cryptography bietet eine hohe Datensicherheit, da es unmöglich ist, den Entschlüsselungsschlüssel nur mit dem kryptografischen Algorithmus und dem Verschlüsselungsschlüssel zu ermitteln.Sie ist auch eines der sichersten Protokolle im Vergleich zur Private-Key Cryptography, da die Nutzer/innen ihre privaten Schlüssel niemandem preisgeben müssen, was die Wahrscheinlichkeit verringert, dass Cyberkriminelle den geheimen Schlüssel einer Person während der Übertragung entdecken.Bei der Public-Key Cryptography sind die Nutzer/innen für den Schutz ihrer Private Keys verantwortlich und können digitale Signaturen erstellen, die nicht widerlegbar sind - im Gegensatz zu Private-Key-Systemen, bei denen die Nutzer/innen ihre geheimen Schlüssel weitergeben und möglicherweise sogar Dritte für die Übertragung einbeziehen müssen. Die Public Key Cryptography bietet ihren Nutzern eine bequeme Methode zur Verschlüsselung von Informationen und zur sicheren Speicherung digitaler Signaturen, ohne dass Risiken oder Dritte involviert sind.Nachteile:Eines der häufigsten Probleme der Public-Key Cryptography ist ihre langsame Leistung. Mehrere Private Key-Kryptographie-Methoden sind der Public-Key Cryptography überlegen. Dies kann jedoch durch die Kombination der Public-Key Cryptography mit geheimen Schlüsselsystemen überwunden werden, die sowohl die Sicherheitsvorteile des Public-Key-Systems als auch die Geschwindigkeitsvorteile des Private-Key-Systems bieten.Außerdem ist sie anfällig für Angriffe durch gefälschte oder kompromittierte Akkreditierungsstellen. Bei diesen Angriffen imitieren Cyberkriminelle fast jeden, indem sie ein Public Key-Zertifikat der gefährdeten Stelle auswählen. Wenn der Private Key des Nutzers verloren geht, schlägt dieser Algorithmus ebenfalls fehl und macht die Public Key-Verschlüsselung sehr anfällig.